Kaspersky NGFW в проекте «ТУЧА»: как развернуть и настроить (часть 1)
Kaspersky NGFW в проекте «ТУЧА» разворачивается за 30‑40 минут: установите образ, активируйте лицензию 2026‑го года и задайте базовые правила доступа.
Kaspersky NGFW в проекте «ТУЧА» разворачивается за 30‑40 минут: достаточно установить образ на виртуальный сервер, активировать лицензию 2026‑го года и задать базовые правила доступа. После базовой конфигурации система готова к мониторингу трафика и блокировке угроз в реальном времени.
Как подготовить инфраструктуру для установки Kaspersky NGFW?
Для успешного развёртывания необходимо подготовить сервер с минимум 8 ГБ ОЗУ, 4 CPU и 200 ГБ SSD‑накопителя. Такая конфигурация гарантирует обработку до 1 Гбит/с трафика без потери производительности.
- 1. Выделите виртуальную машину в гипервизоре (VMware ESXi 7.0 или Proxmox VE 8).
- 2. Установите образ Kaspersky NGFW 2026 в формате OVA.
- 3. Присвойте статический IP‑адрес из подсети 10.20.30.0/24.
- 4. Откройте порты 443 (HTTPS) и 22 (SSH) в межсетевом экране дата‑центра.
- 5. Проверьте доступность сервера командой
ping 10.20.30.10.
Почему важно использовать лицензию 2026 года и какие выгоды дает 15 % скидка?
Лицензия 2026 года включает обновления баз угроз до 31 декабря 2026 года и поддержку новых модулей анализа трафика. При покупке через официального партнёра вы получаете 15 % скидку, что экономит до 250 000 ₽ при бюджете в 1 500 000 ₽.
- 1. Обновления сигнатур каждые 24 часа — защита от новых эксплойтов.
- 2. Доступ к модулям Cloud Sandbox и Threat Intelligence.
- 3. Приоритетная техническая поддержка 24/7.
- 4. Возможность масштабировать политику на дополнительные филиалы без дополнительных расходов.
Что делать, если при развертывании возникли ошибки совместимости?
При появлении ошибки "Incompatible CPU features" следует проверить поддержку VT‑x/AMD‑V в BIOS и включить их. Если ошибка связана с версией гипервизора, обновите ESXi до 7.0 U3 или Proxmox до 8.2.
- 1. Откройте консоль сервера и выполните
lscpuдля проверки виртуализации. - 2. В BIOS включите «Intel VT‑d» или «AMD IOMMU».
- 3. Перезапустите виртуальную машину после изменения настроек.
- 4. Если проблема сохраняется, соберите лог
/var/log/ngfw/install.logи отправьте в поддержку.
Как настроить базовые политики доступа в Kaspersky NGFW?
Базовые политики доступа создаются через веб‑интерфейс в разделе Policy Management и позволяют блокировать нежелательный трафик по протоколу, порту и IP‑адресу. Первичная политика «Allow Internal» разрешает весь внутренний трафик, а «Deny Internet» блокирует исходящие соединения без явного разрешения.
- 1. Войдите в консоль
https://10.20.30.10под администратором. - 2. Перейдите в Policy Management → New Policy.
- 3. Укажите имя «Allow Internal», действие Allow, источник 10.20.30.0/24, назначения – любой.
- 4. Сохраните и активируйте политику.
- 5. Создайте политику «Deny Internet», действие Deny, источник – любой, назначения – любой, порт – любой.
- 6. Расположите политику «Deny Internet» ниже «Allow Internal» в списке приоритета.
Какие первые тесты производительности стоит выполнить после настройки?
После применения базовых политик рекомендуется провести нагрузочное тестирование с помощью iPerf3 и проверку отклика веб‑интерфейса. Целевой показатель — задержка не более 5 мс при 1 Гбит/с потоке.
- 1. Запустите сервер iPerf на отдельной машине:
iperf3 -s. - 2. С клиентской машины выполните тест:
iperf3 -c 10.20.30.10 -t 60 -P 4. - 3. Зафиксируйте среднюю пропускную способность и сравните с плановым 1 Гбит/с.
- 4. Проверьте время отклика веб‑консоли: открывайте страницу каждые 10 секунд в течение 5 минут.
- 5. При отклонении более чем на 10 % от нормы, откорректируйте правила в разделе Traffic Shaping.
Воспользуйтесь бесплатным инструментом «Network Latency Checker» на toolbox-online.ru — работает онлайн, без регистрации.
Теги